스마트 사용자 노린 스미싱, 메모리 해킹, 파밍이 온다

개그콘서트의 인기 코너인 ‘황해’는 보이스 피싱(Voice Phishing)을 소재로 공감대를 이끌어낸 뒤 예상되는 상황을 비틀어 웃음을 자아낸다. 이는 그만큼 보이스 피싱이라는 신종 범죄가 일반적인 일이 되었음을 보여주는 증거이다. 

내 어머니도 보이스 피싱을 당할 뻔한 적이 있었다. 2010년 당시 나는 대학교 1학년으로 서울에 올라와 자취를 하고 있었다. 친구들과 술자리를 가진 뒤 잠을 자고 일어나보니 어머니에게 무려 20통이 넘는 전화가 걸려 와 있었다. 정신을 차리고 전화를 해보니, 나를 잡고 있으니 500만원을 입금하라는 유괴범의 전화가 왔었다는 것이다. 어머니는 그 전화를 끊고 내게 전화를 해도 받지 않자, 정말 입금을 하려고 했었다. 다행히 내 대학 동기에게 전화해 집에 잘 들어갔음을 확인하고 피싱에 당하지 않으셨다.

이렇게 신종 사이버 범죄에는 나이와 상관없이 누구나 노출되어 있다. 특히 새로운 범죄 정보에 취약한 노년층조차 스마트폰을 쓰는 시대가 온 이후, 그 위험성은 더욱 심각해졌다. 올해 1월부터 8월까지 보이스 피싱 피해액이 439억 원이나 된다. 이뿐만 아니라, 사이버 범죄가 나날이 발전하면서 보이스 피싱을 넘어 스미싱, 메모리 해킹, 파밍이라는 새로운 범죄가 기승을 부리고 있다. 이러한 범죄를 미연에 방지하는 방법은 그 정보를 많이 알아 놓는 것이다.

신종 사이버 범죄 막아주는 방화벽은 ‘정보’

그림입니다.
원본 그림의 이름: %BB_-%~1.JPG
원본 그림의 크기: 가로 550pixel, 세로 814pixel

스미싱(Smishing)은 보이스 피싱의 발전형으로 문자를 이용한 범죄다. 악성코드가 있는 URL을 문자로 보내 사용자가 그 URL을 클릭하면 악성코드가 자동으로 설치된다. 휴대폰을 감염시키거나, 소액결제를 유도하는 문자를 보내 사용자 본인도 모르는 사이 결제가 되게 하는 방식으로 돈을 갈취한다. 

그림입니다.
원본 그림의 이름: 1.jpg
원본 그림의 크기: 가로 643pixel, 세로 747pixel

파밍(Phaming)은 컴퓨터에 악성코드를 심어 놓은 뒤, 인터넷을 켤 때 해커가 만들어 놓은 가짜 웹사이트로 이동하게 하여 개인정보를 빼내고 그 개인정보를 이용해 금융 사기와 같은 범죄에 이용하는 것이다.

그림입니다.
원본 그림의 이름: imagesCAPI953C.jpg
원본 그림의 크기: 가로 280pixel, 세로 180pixel

메모리 해킹(Memory Hacking)은 스마트폰에 몰래 해킹 프로그램이나 악성코드를 심은 뒤 메모리를 해킹하여, 사용자가 휴대폰으로 하는 모든 정보 빼내 범죄에 이용하는 것이다. 심지어 메시지 해킹, 음성 도청과 카메라 기능을 이용한 몰카, 개인의 위치정보 파악과 같은 심각한 개인정보 침해를 일으키기도 한다. 또 악성 앱을 설치하여 파밍과 같은 범죄를 유발하기도 한다. 안타깝게도 일반 사용자가 자신의 휴대폰이 몰래 해킹을 당했다는 사실을 알기는 힘들기 때문에 더욱 당하기 쉽다. 

사이버 범죄 관련 정보의 진실 혹은 거짓

이제는 많은 사람이 이러한 범죄 관련 많은 정보를 얻고 있지만, 과장되거나 거짓된 정보가 마치 진짜인 것처럼 유통되기도 하므로 주의가 필요하다. 사이버 범죄 관련 정보의 허와 실, 그 예방법을 살펴보자.

1) 정부기관에서 출두명령이나 입금을 문자로 요구한다? 

검찰청 출두, 경찰청 출두를 사칭함으로써 두려움을 주어 사람들의 이성적 판단을 흐리고 범죄에 낚이게 하는 스미싱 범죄가 빈번하게 일어난다. 기본적으로 공공기관에서는 개인에게 출두 명령이나 입금을 요구하는 문자를 보내지 않으니 속지 말아야 한다. URL을 잘 확인하는 것도 중요하다. 정부기관은 government의 약자인 go를 인터넷 도메인으로 사용한다. 그리고 일반 사기업은 corporation의 약자인 co를 사용하기 때문에 정부기관임을 확인하고 싶다면 go.kr인지 co.kr인지를 잘 확인하는 것이 좋다.

2) 스미싱 문자를 클릭만 해도 결제가 되기 때문에 절대 클릭하지 말아야 한다?

스미싱에 담긴 URL을 클릭만 해도 결제가 이루어진다는 글은 허구이다. 클릭을 하면 apk라는 악성코드가 담긴 파일이 저장되는데, 설령 클릭을 했을지라도 즉시 apk 파일을 지우기만 하면 상관없다. 예방하는 가장 간편한 방법은 모바일 백신을 설치하여 이런 프로그램이 다운로드되었을 때 자동으로 삭제하거나 위험한 프로그램임을 알려주는 기능을 이용하는 것이다. 모바일 백신은 대부분의 스미싱을 잡아낸다.

3) 전화를 걸기만 해도 자동으로 결제가 될 수 있다?

최근 SNS로 확산되는 이 이야기 역시 근거 없는 소문에 불과하다. 전화를 걸어서 나오는 안내에 따라 번호를 누르는 것은 물론 위험할 수 있다. 피싱과 관련된 전화를 자동으로 차단하거나 어떤 번호인지 알려주는 Who is call? 과 같은 애플리케이션이 시중에 많이 나와 있으므로 이것을 이용하는 것이 좋다.

4) 스미싱이 파밍보다 악질이다?

사실 스미싱보다 악질적인 것이 파밍(Pharming)이다. 파밍은 컴퓨터와 모바일을 이용한 일종의 금융사기이다. 컴퓨터에 악성코드를 심어 놓은 뒤, 기존 금융 사이트가 아닌 가짜 사이트로 이동하게 하여 ‘보안강화’와 같은 명목 하에 개인금융정보를 빼내는 방법으로 한 번에 수백에서 수천만 원에 이르는 피해를 남기기도 한다. 

금융전문가도 속을 만큼 정교하게 사이트를 제작하여 정보에 무지한 일반인은 더욱 피해를 입기 쉽다. 또한 자주 찾는 포털 사이트에서 긴급조치를 빙자하여 팝업을 띄운 뒤 ‘금융감독원’이라는 이름을 사칭하고 정보를 요구하기도 한다.

 그림입니다.
원본 그림의 이름: CAM00443.jpg
원본 그림의 크기: 가로 4160pixel, 세로 3120pixel
사진 찍은 날짜: 2013년 09월 18일 오후 11:07

▲ 실제 경험한 파밍 화면 

먼저 포털 팝업 창 뜨는 방식일 경우 그 포털 사이트의 모습을 잘 살펴보는 것이 좋다. 가짜 사이트는 특정 날짜의 포털 모습을 이미지로 따온 경우가 많다. 네이버나 다음과 같이 사람들이 주로 쓰는 포털의 경우 오늘의 정보, 뉴스, 인기검색어와 같은 섹션으로 인해  매일매일 전면부가 달라지기 때문에 이러한 팝업창이 떴을 시에 그 부분을 잘 살펴보는 것이 좋다. 역시나 기본적으로 최신 백신을 늘 구동하는 것이 가장 좋은 예방법이며, 걸렸을지라도 경찰청에서 배포하는 현재 파밍으로 인해 비정상으로 뜨는 사이트들이 있다.

 그림입니다.
원본 그림의 이름: CAM00445.jpg
원본 그림의 크기: 가로 4160pixel, 세로 3120pixel
사진 찍은 날짜: 2013년 09월 19일 오후 1:01

▲ ‘파밍캅’으로 감염된 PC를 치료하는 장면 

‘파밍캅’이라는 프로그램을 설치하여 악성코드를 제거하는 방법도 있다. Ahn


그림입니다.
원본 그림의 이름: 황윤준님_증.jpg
원본 그림의 크기: 가로 354pixel, 세로 472pixel
사진 찍은 날짜: 2013년 08월 09일 오후 13:44       대학생기자 황윤준 / 홍익대 영어교육전공

 

댓글을 달아 주세요

  1. 긍정맨 혀니 ^^ 2013.12.06 12:49  Address |  Modify / Delete |  Reply

    사이버 범죄 관련 정보의 진실 혹은 거짓 내용에서 정말 궁금한 점이 있었는데 해결되었어요. 주의 깊게 잘읽었습니다 ^*^

  2. 지나가다 2013.12.12 08:48  Address |  Modify / Delete |  Reply

    저희 회사 직원 PC에서도 파밍에 걸린 적이 있었습니다. 알고보니 hosts 파일을 변조한 거더군요 정교하게 만들었기는 하지만 보안카드 숫자를 모두 요구하는 방식은 동일해서 잘 모르는 저희 회사 직원들도 쉽게 속지않고 저한테 바로 물어보더군요

스미싱부터 USB까지 내 정보 노리는 위협 네 가지

스마트폰은 기존 데스크탑, 노트북의 한계를 벗어나 큰 편리함을 제공해준다. 하지만 보안 사고 또한 급증하고 있다. 파밍피싱, 스미싱 등의 금융 보안 사고들이 급증하는 이유는 스마트폰 등 무선기기의 발달과 함께 와이파이(wifi)를 이용한 인터넷 사용 증가, 스마트폰의 USB 기능 대체 등 때문이다.

보안 위협 기술이 고도화하고 계획이 치밀해짐에 따라 보안 사고에 속수무책이라는 말도 있지만, 사실 보안 사고는 기본적인 보안 수칙을 지키는 것만으로도 예방할 수 있다. 개인 정보를 노리는 대표적인 보안 위협과, 안전하고 편리하게 IT 생활을 할 수 있는 방법을 정리해 보았다.

파밍

파밍은 넓은 의미에서 피싱의 한 유형으로 분류할 수 있으며, 정확한 명칭은 ‘DNS Spoofimng’이라고도 한다. 즉 ‘DNS Spoofing’은 인터넷 주소창에 방문하고자 하는 사이트의 URL을 입력하였을 때 가짜 사이트(fake site)로 이동시키는 공격 기법으로, 컴퓨터가 웹 사이트를 찾을 때 공격자가 원하는 거짓정보로 응답해주는 공격방법이다. 올바른 URL을 입력했다고 하더라도 잘못된 서버로 접속되며, 이러한 측면에서 피싱보다 한 단계 진화한 형태의 새로운 인터넷 사기 수법이라고 할 수 있다.

피싱과 파밍의 가장 큰 차이점은, 피싱은 금융기관 등의 웹 사이트에서 보낸 이메일, 문자메시지 등으로 위장해 사용자로 하여금 접속을 유도한 뒤 개인정보를 빼내는 방식인데 비해, 파밍은 해당 사이트가 공식적으로 운영하고 있는 사이트의 도메인 자체를 해커가 미리 준비한 개인정보탈취용 가짜사이트로 중간에서 바꿔 치기 하여 개인정보를 빼내는 방식이라는 데 있다.

공격자 입장에서 단순히 한두 사람을 대상으로 하는 피싱과는 달리 대규모 ‘개인정보의 추수’가 발생할 수 있다는 점에서 위험한 공격기법이다. 파밍은 아래와 같은 흐름으로 이루어진다.

해커가 PC에 악성코드 배포 -> 정상적인 사이트 접속 -> 악성코드는 위조사이트로 이동 -> 위조사이트에서 정보 절취

이러한 파밍은 PC 백신 프로그램을 이용하여 악성코드 탐지 및 제거, 금융회사에서 안내하는 ‘뱅크 사이트’의 정상 여부 확인, 출처 불분명한파일 다운로드 않기, 위조 사이트에 ‘보안카드’ 등 개인정보 입력 시 즉시 금융회사에 분실 신고 등으로 피해를 예방할 수 있다.

파밍은 보안카드번호 입력을 유도한다.

피싱과 스미싱 

피싱은 주로 이메일/메신저/SMS 등을 통해 사용자를 가짜 사이트로 이끈 뒤 개인정보와 금융정보 등을 탈취하는 공격이다. 피싱의 방법으로 흔히 보이스피싱을 알고있지만, 다양한 피싱방법이 존재한다. 이메일을 통해 아프리카의 다이아몬드를 받으라는 메일이나, 상속받은 유산을 잠시 맡아달라며 계좌번호를 알려달라는 메일, 말도 안되는 이야기처럼 들리겠지만 실제 웹메일을 통한 피싱 사례들이다. 

최근 가장 많이 발생하는 스미싱 또한 피싱의 한 종류이다.

두사람이 만나 하나의 매듭이 되고자 합니다. ‘링크’

g마켓 5만원결제가 완료되었습니다 결제확인 바로가기 ‘링크’

카카오톡 업데이트 바로가기 ‘링크’

위 문자들은 스미싱에 이용되는 문자들로, 스미싱은 문자메세지를 이용한 새로운 휴대폰 해킹 기법이다.

2012년 11월말부터 계속해서 발생하고 있는 스미싱은 문자 내용에 URL을 포함하여, 클릭시 어플리케이션 패키지(apk)를 자동으로 실행하는 방식이다. 이 앱을 클릭할 경우 어플리케이션을 만든 크로커가 휴대폰 결제를 자유자재로 할 수 있는 무서운 피싱인데, 인증번호를 안내하는 문자, 결제완료 안내문자까지 빼돌려 휴대폰 사용자에게는 발생당시에 인지할 수 없도록 되어 있다.

대부분 돌잔치, 결혼식 등 경조사 관련된 내용을 빙자한 문자들이며 최근 2년동안 스미싱은 1만 2478건이 발생하였고, 25억 97000만원이라는 어마어마한 피해금액이 발생하였다.

스미싱을 예방하기 위해서는 출처가 불분명한 url은 클릭하지 말고, 결제확인, 모바일청구서등의 문자도 연결된 url을 잘 확고 접속해야한다. 혹시 피해를 입게 된다면 경찰청사이버테러 대응센터 <182>로 신고하고, 가입중인 통신 고객센터로 신고한 뒤 한국 소비자원으로 소액결제 중재상담을 하는것이 빠른 대처방안이다.

스미싱은 URL 클릭을 유도한다

와이파이 통한 해킹

가정과 사무실, 그리고 카페에서의 노트북과 스마트폰사용이 증가하면서 무선 공유기를 통해 인터넷을 즐기는 사람들을 쉽게 볼 수 있다. 무선인터넷은 접속이 아주 쉬워 누구나 쉽게 접속할 수 있지만, 대부분 보안인증 설정을 하지 않아 개인정보 유출 또한 아주 쉽게 이루어질 수 있다.

이러한 무선인터넷 해킹의 대표적인 기법은 무선 액세스포인트의 인증구조를 이용하는 것이다. 이 기법은 무선인터넷 사용자가 액세스 포인트에 접속할 때 가상의 액세스 포인트를 경유해 해커가 사용자 중요정보를 모니터링한다. 무선인터넷 해킹 툴로는 에어잭, 에어스너트, 더블유잭, 몽키잭, WEP크랙 등이 있다.

우리는 언제 어디서나 쉽게 인터넷에 접속하여 메일을 확인하고, 은행업무 등 다양한 일을 합니다. 그러나 우리가 쉽게 인터넷에 접속할 수 있는 만큼 해커들도 우리 정보에 쉽게 접근할 수 있다는 사실 또한 명심해야 한다.

혹시 가정에서 무선 공유기를 사용 중 이라면, 비밀번호를 꼭 설정하길 바란다. 비밀번호 설정만으로도 당신의 보안지수는 굉장히 올라갈 것이다.

USB 통한 해킹

악성코드는 USB를 통해 전파되는 것이 가장 흔한 경로인데, 이것은 Windows의 Autorun.inf 때문이다. 이것은 CD나 이동저장매체 연결 시 특정 프로그램이 자동으로 실행되도록 하며, 일반적으로 사용자가 CD 또는 USB 이동 저장 매체 연결 시 소프트웨어 설치가 자동으로 이루어질 수 있도록 하기 위한 목적으로 많이 사용된다. 이 기능은 Microsoft에서 사용자들의 편의를 위해 만들어졌지만, 해커들은 Autorun.inf를 악성코드 전파의 수단으로 이용하려는 발상을 해냈고, USB를 컴퓨터에 꽂기만 하여도 사용자가 감염된 사실을 알아채지도 못한 채, 악성코드가 실행되게 된다.

전파 과정은 다음과 같다.

이동저장매체에 악성코드 복사 -> Autorun.inf 파일에 악성코드 실행 스크립트 삽입 -> 사용자가 이동저장매체에 접근할 경우 자동 스크립트에 의해 악성코드 실행

USB를 통해 감염되는 악성코드는 직접 공격을 시도하는 경우도 있으나, 최근에는 감염 직후 다른 사이트에서 악성코드를 다운로드 하여 추가적인 공격을 유도하는 Dropper 악성코드 역시 많이 발견되고 있다. 또한 백신프로그램 종료 등 자기 방어 기능도 포함되어 있는 경우가 많아 일반 백신으로는 치료가 어려워질 수 있다.

따라서, 중요한 자료가 저장되어 있는 시스템에 접근할 때는 반드시 출처가 확인된 저장매체만을 사용하고, 자동실행 기능을 해제하여 피해를 사전에 예방하고, 수시로 안전성을 점검하는 자세가 필요하다. Ahn

 

 대학생기자 박서진 / 서울여대 정보보호학과

 끝없이 노력하고 끝없이 인내하고 끝없이 겸손하자.

 

댓글을 달아 주세요

  1. 주문호 2013.09.17 08:21  Address |  Modify / Delete |  Reply

    유용한 정보네요 감사합니다!